Есть ли тут уязвимость?
1.
Titov (11.12.2013 / 14:56)
<?php
function load_bbcode_template()
{
global $template;
$tpl_filename = $template->make_filename('bbcode.tpl');
$tpl = fread(fopen($tpl_filename, 'r'), filesize($tpl_filename));
$tpl = str_replace('\\', '\\\\', $tpl);
$tpl = str_replace('\'', '\\\'', $tpl);
$tpl = str_replace("\n", '', $tpl);
$tpl = preg_replace('#<!-- BEGIN (.*?) -->(.*?)<!-- END (.*?) -->#', "\n" . '$bbcode_tpls[\'\\1\'] = \'\\2\';', $tpl);
$bbcode_tpls = array();
eval($tpl);
return $bbcode_tpls;
}
?>
смущает это - eval($tpl);
2.
Кевин Митник (11.12.2013 / 16:56)
не могу понять, зачем там eval(). Открыли, прочитали, и заменили данные.
3.
Влад (11.12.2013 / 17:03)
eval(); убери
URL:
https://visavi.net/topics/39674